kali Linux渗透测试【信息收集篇】

DNS是目前最主要的服务信息暴露来源

那么一般在做渗透测试前,所能了解到的信息或者说所掌握的具体信息一般也就是一个域名,那么如何通过一个域名来进行更多的信息搜集呢?


首给大家介绍一款枚举工具DNSenum:

DNSenum是一款强大的域名收集工具,通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询,可以查询网站的主机地址信息,域名服务器和邮件交换记录还可以在域名服务器上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。


进入kali Linux系统后在终端输入:


[email protected]:~# dnsenum --enum 目标url


如图显示:


在上图中输出的信息显示了DNS服务的详细信息,包括主机地址,域名服务地址和邮件服务地址,如果你的运气好还有一个区域传输

当然了还有一些附加项,如下:

·--threadsnumber:设置用户同时运行多个进程数

·-r :允许用户启用递归查询

·-d :允许用户设置 WHOIS请求之间时间延迟数(s

·-o 允许用户指定输出位置

·-w :允许用户启用WHOIS请求


FIERCE DNS枚举工具和DNSenum工具性质差不多,主要是对子域名进行扫描和收集信息,使用其工具获取一个目标主机上所有IP地址和主机信息

进入kali Linux系统后在终端输入:


[email protected]:~# fierce -dns 目标url


输出的信息显示了url下所有的子域。


域名查询工具DMitry:是用来查询IP或域名WHOIS信息的,WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库,使用该工具可以查到域名的注册商和过期时间等。

进入kali Linux系统后在终端输入:

[email protected]:~# dmitry -wnpb 目标url


如图显示:


输出的信息显示了url的IP地址,WHOIS信息及开放端口号等

以上三款工具都比较不错,只是针对url的简单的信息收集,这是本人第一次发帖,不是大佬,只是想把一些小工具啊小技术什么的都无私的分享出来而已。如果有兴趣的可以加入我们的交流群:{{432073511:0}}